insights

Ciberterrorismo: un cisne negro originado en el 5º dominio

Ciberseguridad y Cifra

 | 

Telco & High-tech

Aunque no existe una definición consensuada sobre el terrorismo, tradicionalmente el Derecho Internacional Humanitario ha considerado que se trata de un crimen grave contra la humanidad.
Tabla de contenidos

Terrorismo y ciberterrorismo: crímenes que buscan manipular nuestra conducta

  • La presencia de actos violentos dirigidos a causar graves lesiones o la muerte a personas civiles o no combatientes.
  • Son actos realizados por actores no estatales y actores estatales (terrorismo de estado).
  • Su objeto es intimidar a una población y/o condicionar las decisiones de un gobierno u organización.

Además, según el Convenio del Consejo de Europa para la prevención del terrorismo, ratificado por España en 1980, también forman parte del delito de terrorismo las siguientes actividades:

  • La provocación pública para cometer delitos terroristas.
  • El reclutamiento y/o adiestramiento con fines terroristas.
  • La complicidad, la organización o la contribución a la comisión de estas actividades

Las nuevas tecnologías han facultado una nueva dimensión en la que este pernicioso delito puede desarrollarse: el ciberespacio, también denominado en el mundo de la Seguridad y la Defensa como el “quinto dominio”, siendo los cuatro dominios restantes: tierra, mar, aire y espacio. Así, el ciberterrorismo sería, de forma simplificada, la convergencia entre el terrorismo y el ciberespacio.

 

¿Cuáles son las principales actividades del ciberterrorismo en la actualidad?

Como se ha mencionado, el ciberterrorismo se considera un Cisne Negro porque no ha implicado hasta ahora la comisión directa de un atentado. No obstante, esto no implica que la actividad terrorista en el ciberespacio no exista o no constituya un riesgo, ya que la mayor parte de sus tareas se han centrado en procesos organizativos como:

  • Propaganda: consiste en la difusión estratégica de contenidos informativos y audiovisuales para conducir a las personas a través de un ciclo de reclutamiento, incitación y radicalización, que son los estadios predecesores a la comisión de un acto terrorista.
  • Adiestramiento: se trata de en la puesta en común de manuales, entre otros documentos, con procedimientos para realizar actos terroristas.
  • Financiación: los grupos terroristas pueden financiarse tanto en la Surface web como en la Deep Web de múltiples formas (donaciones, estafas, comercios, crimen organizado…).
  • Ciberataques: pueden ser múltiples, desde la infección de sistemas con malware disruptivo (DDoS y Ransomware) como sucedió en la cadena de televisión francesa TV5 Monde, hasta el Phishing y Skimming para conseguir financiación.

Los ciberataques o intrusiones a los sistemas informáticos son menos comunes, debido a que su materialización requiere la concurrencia de, al menos, tres factores:

  1. Oportunidad: fallos en la seguridad de la red y/o de los equipos, vulnerabilidades en el sistema de seguridad…
  2. Motivo: los principales son consideraciones económicas, diversión, ideología, autorrealización y búsqueda de reconocimiento social.
  3. Medios: conocimientos técnicos y medios materiales para realizar el ciberataque.

El ciberterrorismo amenaza la seguridad de las Infraestructuras Críticas

Una de las principales preocupaciones de las autoridades es que un grupo terrorista realice ciberataques contra infraestructuras críticas y/o esenciales como aeropuertos, hospitales, industria energética, puertos, etc. presentando graves problemas para la ciberseguridad.

Tanto el sabotaje como la toma de control de estos servicios esenciales para las sociedades humanas puede suponer riesgos graves, entre otros:

  • Neutralización, colapso, corte o descontrol de redes telefónicas, sistemas de comunicaciones, instalaciones destinadas al suministro eléctrico…
  • Intervención en el tráfico aéreo, ferroviario y náutico, además de la manipulación del sistema de señales luminosas del tráfico rodado, provocando colisiones o dejando inoperantes las redes de transporte.
  •  Destrucción de bases de datos esenciales para el funcionamiento del país.

Estos riesgos tienen más posibilidad de materializarse en la actualidad como consecuencia de la proliferación de los siguientes elementos:

  • Malware: se puede adquirir mediante pago o gratuitamente en internet si se trata de malware de código abierto. Además, cada vez es más común el desarrollo de Malware as a Service.
  • Software comercial: aprovechan tanto nuestra dependencia a él como las vulnerabilidades Zero Day del software.
  • Ciberarmas: se trata de armas cibernéticas desarrolladas por algunos estados, pueden ser trasferidas, voluntariamente o no, a grupos terroristas.
  • Conversos e insiders: es posible que algunos expertos en hacking, o incluso los trabajadores de la propia organización, colaboren con los grupos terroristas.
  • Globalización: el uso globalizado de internet y el anonimato que este permite, sobre todo en la Deep Web, desarrollan un escenario de impunidad por la dificultad de atribuir el delito a una persona física identificable.

¿Cómo debemos responder a estos incidentes?

En términos generales, será importante conocer y aplicar los procedimientos de seguridad adecuados según nuestra responsabilidad en la organización, procedimientos que deberán recogerse en un Plan de Respuesta ante Incidentes específico para cada infraestructura, pudiendo siempre contar con la colaboración de INCIBE-CERT en dicha respuesta.

No obstante, toda planificación para responder a estos incidentes debe tener en común el criterio por el que se establecen las prioridades de seguridad ante la detección de un incidente, que es el siguiente:

  1. Seguridad de las personas y protección de la vida humana.
  2. Protección de los datos y la información sensible.
  3. Protección de otros datos e información organizacional.
  4. Prevención de daños en los sistemas informáticos.
  5. Minimización de la interrupción de los servicios.

ciberterrorismo

Es importante tener en cuenta que, a pesar de que hasta el momento no ha tenido lugar ningún atentado de estas características, la comprensión del fenómeno del terrorismo en el ciberespacio es fundamental para la Seguridad y Defensa Nacional en las sociedades democráticas, que son cada vez más tecnológicas, y por ello más vulnerables a los nuevos riesgos para la Seguridad del Quinto Domino.

Escrito por:

Descubre más insights acerca de:

Descubre más

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.